Alle Artikel zu Netzwerk

Netzwerken im Beruf: Wie Fahrradfahren mit Rückenwind?

Arbeitnehmer begreifen Netzwerk zunehmend als Absicherung in einer Zeit des schnellen Wandels.   Geht es um das Thema »Netzwerken«, teilt sich Deutschland in zwei Lager: Der einen Seite macht der Aufbau des eigenen Netzwerks Spaß (47 Prozent), der anderen ist es eher unangenehm (43 Prozent, 10 Prozent »keine Angabe«). Auch 49 Prozent derer, die nicht…

Die Sache mit dem adaptiven Druck und andere Implikationen von 5G

Man stelle sich einen Ballon vor. Wenn man ihn an einer Seite drückt, wölbt er sich an der anderen Seite aus. Ganz ähnlich verhält es sich mit Systemen im Cyberspace. Sorgt man dafür, dass die Umgebung widerstandsfähiger wird und erhöht damit gleichzeitig die Kosten für einen Cyberangriff, dann werden Angreifer nach dem Weg des geringsten…

Netzwerkausfälle: Die fünf größten Gefahren für das Netzwerk

Von der IT wird ständige Verfügbarkeit erwartet, Netzwerkausfälle haben da keinen Platz. Weil die Systeme jedoch immer komplexer werden, das Equipment teilweise immer älter ist und die IT-Teams immer mehr gefordert sind, kommt es vermehrt zu Downtime. Spezialisten von Out-of-Band-Managementlösungen für den Schutz kritischer Infrastrukturen haben die fünf häufigsten Ursachen für Netzwerkausfälle zusammengestellt.   Netzwerkinfrastrukturen…

Fünf häufige Fehler, die wir in den sozialen Medien vermeiden sollten

Ein Experte erklärt unser Social-Media-Verhalten und wie wir es verbessern können. Laut eines aktuellen Berichts zählen Facebook, Twitter und Instagram zu den Top 10 der weltweit am meisten besuchten Websites. Obwohl Milliarden Menschen täglich Tausende Stunden auf diesen sozialen Plattformen verbringen, sehen viele diese Art von Aktivität nicht als riskant an. Das Risiko entsteht durch fahrlässige…

Videos, Webinare und Whitepaper: DE-CIX Academy gibt wertvolle Informationen  für die Peering-Praxis

DE-CIX, Betreiber des weltgrößten Internetknotens in Frankfurt am Main, hat für seine Kunden und andere Interessierte mit der DE-CIX Academy ein spezielles Schulungsprogramm aufgelegt. Dieses erfolgt weitgehend in Form von White Paper und Webinaren, an denen Zuschauer live teilnehmen oder sich die Aufnahmen im Nachgang ansehen können. Zusätzlich dazu werden Handout-Unterlagen zum Download bereitgestellt. Wolfgang…

Edge Computing: Dezentralisierte Netzarchitekturen beschleunigen Anwendungen und Dienste

Die Unternehmens-IT verändert sich – wieder einmal. Nach der Mainframe-Ära, der verteilten Datenverarbeitung mit Client-Server-Modellen und der Rezentralisierung in die Cloud steht nun erneut ein dezentraler Ansatz im Mittelpunkt: das Edge Computing. Indem Anwendungen, Daten und Dienste vom Core-Rechenzentrum zu den äußeren Rändern des Netzwerks verlagert werden, lassen sich Workloads wesentlich schneller und effektiver verarbeiten.…

Begrenztes Risiko: IAM für das Internet der Dinge

Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?   Ich möchte Sie bitten, sich folgendes Szenario vorzustellen. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeite irgendwo…

Unbemerkt im Schatten der DSGVO – Handlungsbedarf bei der NIS-Richtlinie

Werden Cybersicherheitsexperten aktuell befragt, welche wichtige gesetzliche Neuerung 2018 bevorsteht, lautet die Antwort meist: »Die DSGVO«. Das ist korrekt, aber im Mai tritt ebenfalls die Richtlinie über die Netz- und Informationssicherheit (NIS) in Kraft. Diese wurde in der öffentlichen Wahrnehmung nach Meinung von Palo Alto Networks stark von der Datenschutzgrundverordnung überschattet. PAN gibt deshalb eine…

Parallel Optics Multimode – 400G Ethernet setzt sich bei großen Datenvolumen durch

Die Datenmengen in den Unternehmen wachsen stärker als je zuvor. Viele Rechenzentren geraten aufgrund dessen an ihre Kapazitätsgrenzen. Die Infrastruktur ist häufig komplex, die Verkabelung überfordert und nicht immer auf dem neuesten Stand der Technik. Für die Datenübertragung, werden in immer kürzeren Zeitabständen die nächstschnelleren Versionen von Ethernet benötigt. Ethernet über Multimodefaser MMF ist eine zukunftsorientierte Lösung, um in Rechenzentren Höchstleistungen in der Datenübertragung bereitzustellen.

Cloud-Trends 2018: Fachkräftemangel, Edge Computing und Cloud-Infrastruktur

Die ungewisse politische Lage und die Vorschriftenänderungen könnten 2018 für Unternehmen zu einem unberechenbaren Jahr machen. Die richtige Mischung von pragmatischer Kreativität und Initiative zu finden wird von zentraler Bedeutung für Unternehmen sein, weil diese auch in diesem Jahr danach streben werden, flexible, bewegliche und regelkonforme Leistungsmöglichkeiten zu entwickeln. Mark Lewis, EVP Products & Development…

Das Gehirn – ein Netzwerk voller Möglichkeiten

Dr. Henning Beck ist Biochemiker, Neurowissenschaftler und Deutscher Meister im Science Slam.  Im Interview erklärt er, wie Virtual Reality das Gehirn anspricht und warum virtuelle Klassenzimmer so wichtig sind. Dabei erläutert er die komplexe Wissenschaft stets unterhaltsam und verständlich. Am 1. Februar 2018 hält er auf der LEARNTEC seine Keynote »Lernst Du noch oder verstehst…

Ecosysteme gegen »Einzelkämpfer-Mentalität«

Studie zeigt: Gemeinsame Nutzung von Ressourcen in einem Netzwerk aus Wertschöpfungspartnern ist zunehmend erfolgskritisch.   Die Abgrenzung des eigenen Unternehmens gegenüber dem Wettbewerb hat jahrelang die Praxis nahezu aller Handelsunternehmen geprägt. Unternehmen verstanden sich dabei als »Einzelkämpfer« im Wettbewerb um den Kunden. In einer Welt, die durch »Hyper-Wettbewerb« und eine hohe Dynamik geprägt ist, hat…

Sicherheitslücken in IP-Kameras öffnen Netzwerk für Angreifer

Unsichere IP-Kameras sind weiteres Beispiel für IoT-Geräte, deren Hersteller die Grundzüge der IT-Sicherheit vernachlässigen und so Nutzer und Netzwerke gefährden.   Der Sicherheitsanbieter F-Secure hat 18 zum Teil kritische Sicherheitslücken in IP-Kameras des Herstellers Foscam gefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den…

Mangel an Sicherheit im Internet der Dinge: It’s the network, stupid!

Im Internet der Dinge müssen nicht nur Endgeräte geschützt werden, sondern auch das Netzwerk. Für die einen ein Zukunftsfeld, für die anderen ein Schlachtfeld: Das Internet der Dinge (IoT) rückt zunehmend in den Fokus von Cyberkriminellen. Hersteller von Wearables und Produktionsanlagen sind bereits in Alarmbereitschaft. Doch sie vergessen gerne, was eigentlich zählt – das Netzwerk…

Vier Trends im Netzwerk-Management

Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit – mit diesen Herausforderungen im Netzwerk-Management sehen sich IT-Spezialisten 2017 konfrontiert. Vier Prognosen von Aruba für das Jahr 2017.   IoT-Automatisierung, nicht nur Sicherung Bereits seit einigen Jahren kann man den Begriff Internet der Dinge nicht mehr umgehen. Analysten schätzen, dass allein 2016 bis zu 5,5…

Die richtige Migrationsstrategie: Das Netzwerk sicher auf SDN & NFV umstellen

Laut Gartner können Telekommunikationsanbieter durch einen Umstieg auf SDN/NFV-Infrastrukturen 1 ihre Betriebskosten (Opex) um bis zu 60 % und die Investitionskosten (Capex) um bis zu 40 % reduzieren. Ein Umstieg ermöglicht außerdem die Einführung neuer Services wie Software Defined WAN oder die Nutzung virtueller Endgeräte. 1 SDN (Software Defined Networking) / NFV (Network Functions Virtualization)…

Software Defined Networking (SDN) – eine Revolution im Netzwerkumfeld

Nach den Virtualisierungswellen im Server- und Storage-Umfeld rollt nun die Virtualisierung des Netzwerks auf die Anwender zu. Herkömmliche Netzwerkinfrastrukturen sind in die Jahre gekommen und können die Anforderungen an Flexibilität, Schnelligkeit und Sicherheit nicht erfüllen. In jedem einzelnen traditionellen Switch ist die Software (Firmware) implementiert, bei Änderungen oder Neuinstallation von Devices oder Anwendungen muss die…

Angriff der IoT-Haushaltsgeräte: DDoS-Attacken und was man dagegen tun kann

Am Freitag, dem 21. Oktober 2016, versuchten Nutzer vergeblich eine Reihe populärer Websites in den USA zu erreichen. Aber es ging (fast) nichts mehr bei Twitter, PayPal, CNN, Reddit, Netflix, Github, Iheart Radio, Pinterest, Spotify, Wired und Yelp. Die Ausfälle wurden durch eine massive Distributed-Denialof-Service-Attacke (DDoS) verursacht und richteten sich gegen die autoritativen Nameserver der…

Produktion von vernetzten Fahrzeugen wird in den kommenden fünf Jahren rapide ansteigen

Vernetzte Fahrzeuge werden ein neues Zeitalter der intelligenten Mobilität einläuten. Laut der aktuellen Prognose des IT-Research und Beratungsunternehmens Gartner wird die Produktion von vernetzten Fahrzeugen sowohl in etablierten als auch in aufstrebenden Automobilmärkten schnell ansteigen. Die Fertigung neuer Fahrzeuge, die durch ein integriertes Kommunikationsmodul oder über ein mobiles Endgerät über eine Datenverbindung verfügen, wird sich…